本站首页    管理页面    写新日志    退出


«January 2026»
123
45678910
11121314151617
18192021222324
25262728293031


公告
暂无公告...

我的分类(专题)

日志更新

最新评论

留言板

链接

Blog信息
blog名称:天地无用
日志总数:55
评论数量:43
留言数量:1
访问次数:195697
建立时间:2008年4月17日




使用Java实现CA(三)(转)
软件技术

kkk888929 发表于 2008/4/22 14:10:34

 前几次我已经基本上把如何做CA所需要的基础知识讲得差不多了,今天直接讲如何用Java程序来实现一个CA应该就不是什么太困难的事情了.     要做CA,第一步要准备好自己的证书和私钥.私钥如何从文件里面读取出来前面已经讲过了.从文件系统中读出证书的代码如下:     CertificateFactory certCF = CertificateFactory.getInstance("X.509");    X509Certificate caCert = certCF.generateCertificate(certBIS);     这里cerBIS是一个InputStream类型的对象.例如一个标准的X509v3格式的证书文件所形成的输入流.     第二步就是从用户那里获取输入,然后构造主体名称结构DN,如何构造DN上次已经说过了,如何从用户那里获取输入,这个不在本文讨论范围之内.     下一步就是获取用户的公钥,好和他所需要的证书对应起来.也有不少CA的做法就是在这里替用户现场生成一对密钥对,然后把公钥放到证书中签发给用户.这个应该看实际需要选择合适的方式.     现在一切信息都已经准备好了,可以签发证书了,下面的代码说明了这个过程:     //构造一个证书生成器对象     X509V3CertificateGenerator certGen = new X509V3CertificateGenerator();     // 从CA的证书中获取签发者的主体名称(DN)    // 这里有一点小技巧,我们要把JCE中定义的    // 用来表示DN的对象X500Principal转化成在    // BC Provider中的相应的对象X509Name    // 先从CA的证书中读取出CA的DN进行DER编码    DERInputStream dnStream =                 new DERInputStream(      new ByteArrayInputStream(       caCert.getSubjectX500Principal().        getEncoded()));    // 马上又从编码后的字节流中读取DER编码对象    DERConstructedSequence  dnSequence =     (DERConstructedSequence)dnStream.readObject();    // 利用读取出来的DER编码对象创建X509Name    // 对象,并设置为证书生成器中的"签发者DN"    certGen.setIssuerDN(new X509Name(dnSequence));    // 设置好证书生成器中的"接收方DN"    certGen.setSubjectDN(subjectDN);    // 设置好一些扩展字段,包括签发者和    // 接收者的公钥标识    certGen.addExtension(X509Extensions.SubjectKeyIdentifier, false,    createSubjectKeyId(keyToCertify));    certGen.addExtension(X509Extensions.AuthorityKeyIdentifier, false,    createAuthorityKeyId(caCert.getPublicKey()));    // 设置证书的有效期和序列号    certGen.setNotBefore(startDate);    certGen.setNotAfter(endDate);    certGen.setSerialNumber(serialNumber);    // 设置签名算法,本例中使用MD5hash后RSA    // 签名,并且设置好主体的公钥    certGen.setSignatureAlgorithm("MD5withRSA");    certGen.setPublicKey(keyToCertify);     // 如果以上一切都正常地话,就可以生成证书了    X509Certificate cert = null;    cert = certGen.generateX509Certificate(caPrivateKey);     这里是上面用到的生成签发者公钥标识的函数:      protected AuthorityKeyIdentifier createAuthorityKeyId(PublicKey pubKey)    {    AuthorityKeyIdentifier authKeyId = null;     try    {    ByteArrayInputStream bIn = new ByteArrayInputStream(pubKey.getEncoded());    SubjectPublicKeyInfo info = new SubjectPublicKeyInfo(        (DERConstructedSequence)new DERInputStream(bIn).readObject());    authKeyId = new AuthorityKeyIdentifier(info);    }    catch (IOException e)    {    System.err.println("Error generating SubjectKeyIdentifier:  " +        e.toString());    System.exit(1);    }     return authKeyId;    }     生成主体公钥标识的函数和上面的类似,把AuthorityKeyIdentifier替换成SubjectKeyIdentifier就可以了.     这里要注意的是,CA的公钥也是在一份证书里,这种证书的特点是签发者DN和接收者DN一样,也就是说,这种证书是CA自己给自己颁发的证书,也就是"自签名证书",它上面的公钥是CA自身的公钥,用来签名的私钥就是该公钥对应的私钥.一般每个CA都要有这么一份证书,除非该CA不是根CA,即它的权威性不是由它自己证明,而是由它的上级CA证明.但是,最后总归要有一个根CA,它为各个安全应用程序的用户所信赖.     到这里我们已经把CA最基本的功能如何用Java实现讲完了,下一次讲如何从PKCS#10格式证书请求文件中读取出用户信息,然后直接签发公钥.


阅读全文(1574) | 回复(0) | 编辑 | 精华
 



发表评论:
昵称:
密码:
主页:
标题:
验证码:  (不区分大小写,请仔细填写,输错需重写评论内容!)



站点首页 | 联系我们 | 博客注册 | 博客登陆

Sponsored By W3CHINA
W3CHINA Blog 0.8 Processed in 0.398 second(s), page refreshed 144810086 times.
《全国人大常委会关于维护互联网安全的决定》  《计算机信息网络国际联网安全保护管理办法》
苏ICP备05006046号